İK Devi Workday'de Veri Sızıntısı Şoku: Bilgiler Çalındı, Duyuru Google'dan Gizlendi

Haber Merkezi

18 August 2025, 16:09 tarihinde yayınlandı

Workday Veri Sızıntısı: Milyonlarca Kullanıcının Bilgileri Çalındı, Duyuru Google'dan Gizlendi | Nexus Haber

Dünya genelinde 70 milyondan fazla kullanıcıya hizmet veren insan kaynakları teknoloji devi Workday, üçüncü parti bir veritabanında yaşanan siber saldırı sonucu kişisel verilerin çalındığını doğruladı. Ancak olayı daha da endişe verici kılan, şirketin bu kritik duyuruyu arama motorlarından gizlemeye çalışması oldu. Bu durum, Workday'in şeffaflığı ve krizi yönetme biçimi hakkında ciddi soru işaretleri doğuruyor.

Cuma günü geç saatlerde yayınlanan bir blog yazısıyla yapılan açıklamada, saldırganların müşteri ilişkileri için kullanılan harici bir veritabanına sızdığı belirtildi. Şirket, bu sızıntının temel olarak isim, e-posta adresi ve telefon numarası gibi iletişim bilgilerini etkilediğini ifade etti.

Çalınan Verilerin Kapsamı ve Potansiyel Riskler

Workday, sızıntının müşterilerin ana sistemlerinde (tenant) tutulan bordro, performans değerlendirmesi gibi hassas insan kaynakları verilerine erişim sağladığına dair bir kanıt olmadığını vurguladı. Bu, milyonlarca çalışanın en kritik verilerinin şimdilik güvende olduğu anlamına gelse de, çalınan iletişim bilgilerinin tehlikesi göz ardı edilemez.

Şirket, çalınan bu verilerin, siber suçlular tarafından daha karmaşık sosyal mühendislik ve oltalama (phishing) saldırılarında kullanılabileceği konusunda uyarıda bulundu. Saldırganlar, ele geçirdikleri bu meşru bilgilerle çalışanları veya yöneticileri kandırarak daha hassas bilgilere veya sistemlere erişim sağlamaya çalışabilirler.

Öne Çıkanlar: Şeffaflık Krizi

Olayın en tartışmalı yönü ise Workday'in sızıntıyı duyurduğu blog yazısının kaynak koduna eklediği “noindex” etiketidir. Bu etiket, Google gibi arama motorlarına bu sayfayı dizine eklememeleri ve arama sonuçlarında göstermemeleri talimatını verir. Yani, bir kullanıcı 'Workday veri sızıntısı' gibi bir arama yapsa bile, şirketin resmi duyurusuna ulaşması neredeyse imkansız hale getirilmiştir. Bu durum, şirketin olayın kamuoyunda yayılmasını engellemeye çalıştığı yönündeki eleştirileri beraberinde getirdi.

Büyük Resim: Salesforce Odaklı Saldırı Dalgası

Workday, saldırıya uğrayan üçüncü parti platformun adını açıklamasa da, bu olay son zamanlarda büyük şirketlerin Salesforce tarafından barındırılan veritabanlarını hedef alan siber saldırı zincirinin bir parçası gibi görünüyor. Bu saldırı dalgasından etkilenen diğer dev şirketler arasında ciddi bir liste bulunuyor.

Benzer Saldırılardan Etkilenen Diğer Şirketler

  • Google: Arama devi de benzer bir saldırının kurbanı oldu.
  • Cisco: Ağ teknolojileri lideri de bu saldırılardan nasibini aldı.
  • Qantas: Avustralyalı havayolu şirketi müşteri verilerini çaldırdı.
  • Pandora: Ünlü perakende zinciri de siber suçluların hedefi oldu.

Google, bu saldırıların arkasında ShinyHunters adlı bir hacker grubunun olduğunu düşünüyor. Bu grubun, özellikle sesli oltalama (voice phishing) yöntemleriyle şirket çalışanlarını kandırarak bulut tabanlı sistemlere erişim sağladığı biliniyor. ShinyHunters'ın, çaldığı verileri sızdırmakla tehdit ederek şirketlerden fidye talep eden bir modelle çalıştığı tahmin ediliyor.

Cevapsız Kalan Sorular ve Sonuç

Workday'in sızıntı sonrası iletişimi, pek çok soruyu cevapsız bırakıyor. Saldırıdan tam olarak kaç kişinin etkilendiği, çalınan verilerin kimlere ait olduğu (Workday çalışanları mı, yoksa kurumsal müşterilerin çalışanları mı?) ve neden sızıntı duyurusunun arama motorlarından gizlendiği gibi kritik konular belirsizliğini koruyor.

Sonuç olarak, Workday sızıntısı, en temel verilerin bile siber suçlular için ne kadar değerli olduğunu bir kez daha gösteriyor. Şirketin ana veritabanlarının güvende olduğunu belirtmesi olumlu bir gelişme olsa da, iletişim bilgilerinin çalınması ve şirketin şeffaflık konusundaki zayıf karnesi, 11 binden fazla kurumsal müşterisi ve 70 milyon kullanıcısı için endişe verici bir tablo çiziyor.

Bu haberin oluşturulmasında TechCrunch'ta yayınlanan bu makaleden yararlanılmıştır.